POLITYKA BEZPIECZEŃSTWA ZASOBÓW INFORMATYCZNYCH
|
|
- Seweryna Włodarczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe WSInf Vol 6, Nr 1, 2007 Mariusz Zarzycki 1, Adam Pelikant 2 1 MCSE, MCSA, MCT, Katedra Informatyki, Wydział Zarządzania, Uniwersytet Łódzki 2 Wyższa Szkoła Informatyki, Katedra Inżynierskich Zastosowań Informatyki, Łódź, ul Rzgowska 17a mzarzycki@uni.lodz.pl, apelikan@wsinf.edu.pl POLITYKA BEZPIECZEŃSTWA ZASOBÓW INFORMATYCZNYCH Streszczenie Każda organizacja powinna mieć określony, wyraźny cel, misję oraz strategię swojego działania. Z wyraźnie określonych celów i strategii wynika strategia i cele zarządzania bezpieczeństwem informacji i całym systemem IT. Brak jednoznacznie zdefiniowanego systemu zarządzania bezpieczeństwem oraz stworzenia polityki bezpieczeństwa informacji (PBI) powoduje, że systemy IT zarządzane są w oparciu o intuicję służb informatycznych i rozmyte zasady. Taki stan rzeczy może prowadzić do nadmiernego rozbudowania zabezpieczeń i nieuzasadnionego wzrostu kosztów utrzymania struktury IT. Co może za sobą pociągnąć zaniedbania systemów i narażenie firmy na straty spowodowane incydentem, do którego można było nie dopuścić. Aby tego uniknąć, niezbędne jest zatem sformułowanie w jednostce polityki bezpieczeństwa zasobów informatycznych, która określa sposób rozumienia bezpieczeństwa, stanowi podstawę do dalszych analiz w celu zaproponowania konkretnych rozwiązań technicznych, ustala odpowiedzialność osób i komórek oraz jasno wyraża intencję kierownictwa jednostki dotyczące wspierania wszelkich działań zmierzających do realizacji tej polityki. Celem pracy jest zaprezentowanie podstawowych informacji związanych z polityką bezpieczeństwa zasobów informatycznych. Autor przedstawia cechy poprawnie zdefiniowanej PBI, poszczególne kroki oraz zasady potrzebne w procesie tworzenia polityki bezpieczeństwa informacji oraz strukturę zarządzania bezpieczeństwem informacji według ENSI. 1 Definicja polityki bezpieczeństwa informacji Wedle definicji [1], Polityka Bezpieczeństwa Informacji jest zbiorem zasad i procedur obowiązujących przy zbieraniu, przetwarzaniu i wykorzystywaniu informacji w organizacji i dotyczy całego procesu korzystania z informacji, niezależnie od sposobu jej gromadzenia i przetwarzania. Polityka Bezpieczeństwa Informacji określa podstawowe zasady ochrony informacji, niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji prze- 122
2 M. Zarzycki, A. Pelikant twarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą, których informacje są przetwarzane, jak i ludzi, którzy te informacje przetwarzają. W literaturze istnieje wiele przykładowych formatów polityki bezpieczeństwa informacji [2]. Mogą one stanowić bazę startową do tworzenia specyficznych dla każdej jednostki polityk bezpieczeństwa informacji. Oczywistym jest, iż polityka musi być zaadaptowana do określonych struktur organizacyjnych i informacyjnych danej jednostki gospodarczej, tak, aby zapewnić pełną zgodność z istniejącymi planami i zasadami dotyczącymi biznesowych aspektów funkcjonowania przedsiębiorstw. 2 Zasady tworzenia polityki bezpieczeństwa informacji Tworzenie polityki musi być realizowane przy udziale zarówno personelu technicznego jak i decydentów. Personel techniczny jest w stanie ocenić skutki różnych wariantów tworzonej polityki oraz możliwości jej implementacji. Decydenci odpowiadają za wprowadzenie polityki w życie. S. J. Gaston przedstawia osiem zasad, niezbędnych do uwzględnienia przy opracowywaniu polityki bezpieczeństwa informacji [2,3]: Zasada pierwsza mówi, że w jednostce powinna być opracowana i rozpowszechniona ogólna strategia bezpieczeństwa opisująca i wiążąca ze sobą wszystkie plany, standardy i procedury bezpieczeństwa informacji. W świetle drugiej zasady kierownictwo powinno angażować do projektowania i kontrolowania polityki bezpieczeństwa zasobów możliwie najwięcej komórek organizacyjnych, ponieważ ich pełny i aktywny udział w tym procesie jest kwestią zasadniczą dla pomyślnego wdrożenia polityki w jednostce. Zasada trzecia oznacza, że polityka bezpieczeństwa informacji rozpoczyna się od ustanowienia zasad, na których będzie się ona opierać. Czwarta zasada wymaga, aby dokładnie określić wzajemne związki między polityką bezpieczeństwa informacji a innymi planami opracowanymi w jednostce. Według zasady piątej w polityce bezpieczeństwa powinny być przedstawione zakres polityki i jej znacznie, standardy będące podstawą tworzenia polityki, wymagane i zatwierdzone przypadki odstępstw od polityki bezpieczeństwa i standardów. Zasada szósta mówi, że polityka bezpieczeństwa informacji winna jasno określać potrzebę klasyfikacji informacji i systemów po to, aby była możliwa natychmiastowa reakcja na pojawiające się ryzyko zagrożeń. Zasada ta stanowi punkty wyjścia do projektowania środków ochrony zasobów informatycznych. Zasada siódma odnosi się do czynnika ludzkiego i stwierdza się w niej, że należy jasno zdefiniować rolę i odpowiedzialność poszczególnych komórek i pracowników w aspekcie bezpieczeństwa zasobów informacji. Ostatnia, ósma zasada, uwzględnia środowisko mikrokomputerowe i mówi o tym, że konieczne jest opracowanie oddzielnej polityki dla tego środowiska, stanowiącej załącznik do po- 123
3 Polityka bezpieczeństwa... lityki bezpieczeństwa zasobów. Winna ona przydzielać obowiązki i odpowiedzialność tym wszystkim osobom, które wykorzystują mikrokomputery jako stanowiska autonomiczne do przetwarzana danych. Kluczowym elementem polityki jest zapewnienie, aby każdy uświadomił sobie własną odpowiedzialność za utrzymywanie bezpieczeństwa. 3 Polityka bezpieczeństwa informacji, a realia Polski Powszechną praktyką w Polsce, w trakcie tworzenia polityki bezpieczeństwa informacji, jest zastosowanie metodyki prezentowanej przez European Network Security Institute TISM [2,3] (ang. Total Information Security Management). TISM umożliwia w zorganizowany sposób i z przewidywalnym efektem wprowadzać w firmach program ochrony informacji uwzględniając takie dziedziny jak: analiza ryzyka, konstrukcja dokumentów, polityka audytów i testów, konstrukcja procedur postępowania, kultura ochrony informacji instytucji. Głównym założeniem Polityki Bezpieczeństwa Informacji tworzonej wg metodyki TISM jest określenie: jakie grupy informacji firma chce chronić, w jakich systemach mogą być one przetwarzane, kto i na jakich zasadach ma mieć do nich dostęp, kto jest odpowiedzialny za zarządzanie informacją, kto jest odpowiedzialny za zarządzanie bezpieczeństwem informacji. Wedle TISM wyróżnia się trzy podstawowe poziomy w hierarchii polityki bezpieczeństwa: politykę bezpieczeństwa dokument główny na poziomie, którego ustala się podstawowe zasady ochrony informacji w organizacji, grupę informacji poziom, gdzie ustala się specyficzne wymagania ochrony w stosunku do informacji, system przetwarzania poziom na, którym określa się spełnienie wymagań wyższych poziomów, w którym informacje z danej grupy się znajdują. Polityka, która opiera się na TISM jako wzorcu ma strukturę modułową, polegającą na tworzeniu odrębnych zasad dla poszczególnych grup informacji i ich systemów przetwarzania w oparciu o zasady przyjęte w Polityce Bezpieczeństwa Informacji. Strukturę polityki bezpieczeństwa wg TISM przedstawia rys 1. Wg TISM struktura zarządzania informacją oraz bezpieczeństwo informacji ma określoną postać. Polega ona na określeniu odpowiednich ról administratorów, które zgrupowane są w dwóch pionach: administracyjnym i bezpieczeństwa. 124
4 M. Zarzycki, A. Pelikant Rys. 1. Modułowa i hierarchiczna struktura polityki bezpieczeństwa wg TISM. Źródło: Dotyczą one zarówno głównej Polityki Bezpieczeństwa Informacji, grup informacji, jak i systemów przetwarzania (rys. 1). Na poziomie głównej Polityki Bezpieczeństwa Informacji określone są role: Głównego Administratora Informacji (GAI) oraz Głównego Administratora Bezpieczeństwa Informacji (GABI). Na poziomie grupy informacji określone są role: Administratora Grupy Informacji (AI), Administratora Bezpieczeństwa Grupy Informacji (ABI). Na poziomie systemu przetwarzania określone są role: Administratora Systemu (AS) oraz Administratora Bezpieczeństwa Systemu (ABS). Praktyka pokazuje, iż wewnątrz pionów następuje łączenie ról np.: zarząd pełni rolę GAI, gdyż to on określa ważność poszczególnych grup informacji podlegających ochronie. Nie łączy się natomiast ról między pionami, co wynika z przyjętej koncepcji bezpieczeństwa: administrator i administrator bezpieczeństwa (rys 2). Podczas tworzenia polityki bezpieczeństwa informacji, niezwykle ważną rolę odgrywają właściciele systemów informatycznych. Określają oni wymagania dotyczące bezpieczeństwa informacji dla wszystkich systemów, których są właścicielami. Są oni ponadto koordynatorami współpracy z innymi grupami osób w celu ustalenia wszystkich koniecznych wymogów związanych z bezpieczeństwem zasobów. G. Idzikowska cytując S.J. Gastona przyrównuje ich do dyrygentów orkiestry i przedstawia powiązania między właścicielami a innymi grupami osób, związanymi z systemami informatycznymi (rys 3). 125
5 Polityka bezpieczeństwa... Rys. 2. Struktura zarządzania bezpieczeństwem informacji - zależności. Źródło: Rys. 3. Współpraca właściciela systemu informatycznego z innymi grupami osób. Źródło: G.Idzikowska. Wiarygodność danych a bezpieczeństwo zasobów w środowisku informatycznym rachunkowości, Wydawnictwo UŁ, Łódź 2002, s. 165 za S. J. Gaston, Information Security, The Canadian Institute od Charterem Accountants, Kanada 1996, s
6 M. Zarzycki, A. Pelikant Rys. 4. Mapa dokumentów polityki bezpieczeństwa informacji. Źródło: Analizując rysunek 3 widać, iż właściciele systemów informatycznych powinni współpracować z właścicielami danych, projektantami systemów oraz specjalistami w zakresie ochrony danych, aby dokonać klasyfikacji 127
7 128 Polityka bezpieczeństwa... danych i innych zasobów informatycznych oraz dokładnie określić procedury bezpieczeństwa stosownie do tej klasyfikacji [3]. Wynikiem prac związanych z implementacją PBI jest zbiór dokumentów, nazywanych wedle terminologii przyjętej przez ENSI, mapą dokumentów polityki bezpieczeństwa informacji (rys 4). Ważnym elementem związanym z tematem polityki bezpieczeństwa informacji jest kwestia strategii jej wdrożenia. Problem ten szeroko opisany jest w literaturze, dlatego w pracy zrezygnowano z przedstawiania szczegółowych informacji na ten temat. 4 Podsumowanie Nieprawdą byłoby stwierdzenie, iż w polskich jednostkach gospodarczych brak jest działań w zakresie tworzenia i implementacji polityki bezpieczeństwa informacji. Kwestia bezpieczeństwa zasobów informacyjnych (w tym informatycznych) stanowi strategiczne działania wielu polskich firm. Głównym problemem jest fakt, iż wykonywane działania nie mają jednak, w większości przypadków, charakteru systematycznego, lecz jedynie są one doraźne i oparte na intuicji często niezbyt kompetentnych osób. Wdrożona w jednostce gospodarczej polityka bezpieczeństwa informacji ma znaczący wpływ na koncepcję przeprowadzania audytu systemów informatycznych. Istnienie PBI, sugeruje audytorowi odnoszenie się w prowadzonym badaniu do procedur, regulaminów i zasad sprecyzowanych w poszczególnych elementach polityki bezpieczeństwa informacji (patrz rys 4). Brak wdrożonej polityki, powoduje, iż audyt, szczególnie IT jest czynnością inicjującą potrzebę posiadania polityki bezpieczeństwa informacji, poprzez identyfikację istniejących przyczyn ryzyka oraz zagrożeń, na jakie narażona jest ogólnie rozumiana informacja. Należy również podkreślić, iż audyt systemów IT w jednostce pozbawionej PBI, wymaga od audytora kompleksowego spojrzenia na zagadnienie bezpieczeństwa zasobów, a co za tymi idzie i informacji. Literatura [1] [2] Gaston S.J.: Information Security, The Canadian Institute of Chartered Accountants, Canada [3] Idzikowska G.: Wiarygodność danych a bezpieczeństwo zasobów w środowisku informatycznym rachunkowości, Wydawnictwo UŁ, Łódź 2002 [4] [5]
8 M. Zarzycki, A. Pelikant [6] [7] [8] [9] Górski J.: Polityka bezpieczeństwa informacji, Informatyka 1998, nr 9. [10] Forystek M.: Audyt informatyczny, InfoAudit, Warszawa 2005 SECURITY POLITIC FOR COMPUTERS SYSTEMS Summary All organizations have to have strictly determined destination and working strategy. From this parts appears destinations and strategy of information and IT system security. Not enough strict definition of security system (policy) carry on to situation that administration based on intuition and fuzzy rules. This state carry on to not reasonable enlarge security system and costs of it implementation and use. It lead firms to danger of data and information lose. Main idea of this paper is presentation of most important information s and features of correctly built security system. The most important steps in the creation of security system due to ENSI norms are pointed. 129
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Pryncypia architektury korporacyjnej
Pryncypia architektury korporacyjnej Dr hab. Andrzej Sobczak, prof. SGH, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH E-mail: sobczak@sgh.waw.pl Plan prezentacji Czym
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY Kancelaria Radcy Prawnego Anna Matusiak-Wekiera anna.matusiak-wekiera@oirpwarszawa.pl Matusiak &
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym
Kod szkolenia: Tytuł szkolenia: H6C26S PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Dni: 5 Opis: Metodyka PRINCE2 jest akceptowana na poziomie międzynarodowym i uznana za wiodące
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00
Regulamin usługi Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG.05.02.00-00-016/10-00 Projekt realizowany jest w ramach Działania 5.2 Wsparcie
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje
Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Polityka bezpieczeństwa informacji instytucji
na przykładzie Instytutu Łączności Państwowego Instytutu Badawczego Marian Kowalewski Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Celami kontroli jest:
Standardy te określono w takich obszarach, jak: środowisko wewnętrzne, zarządzanie ryzykiem, mechanizmy kontroli, informacja i komunikacja, monitorowanie i ocena. W świetle art. 47 ust. 3 znowelizowanej
2.4.2 Zdefiniowanie procesów krok 2
2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy
Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
ZAKRES PROJEKTU DOT. ZARZĄDZANIA KOSZTAMI ŚRODOWISKOWYMI W FIRMIE
ZAKRES PROJEKTU DOT. ZARZĄDZANIA KOSZTAMI ŚRODOWISKOWYMI W FIRMIE ANDRZEJ OCIEPA EKOEKSPERT Sp. z o.o. III Konferencja PF ISO 14000 Zarządzanie kosztami środowiskowymi Warszawa 24 25.04.2014 Zakres projektu
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
WARTOŚCIOWANIE I OPISY STANOWISK PRACY
nia Warszawa I miejsce w rankingu 23-24 października Warszawa firm szkoleniowych wg Gazety Finansowej WARTOŚCIOWANIE I OPISY Klasyfikacja metod wartościowania pracy wskazanie na wady i zalety Konstrukcja
CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Dokumenty, programy i czynności składające się na system kontroli zarządczej w Urzędzie Gminy w Wierzbicy. A. Środowisko wewnętrzne.
Załącznik nr 1 do zarządzenia nr 18/2016 Wójta Gminy Wierzbica z dnia 31 marca 2016 r. Dokumenty, programy i czynności składające się na system kontroli zarządczej w Urzędzie Gminy w Wierzbicy Standardy
PRINCE Foundation
PRINCE2 2009 Foundation Istota PRINCE2 Metodyka PRINCE2 stanowi doskonałą podstawę do realizacji wszelkich projektów w przedsiębiorstwach i organizacjach dowolnej wielkości i branży. Pozwala w zorganizowany
DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE
Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis
AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego
AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy
Modelowanie jako sposób opisu rzeczywistości. Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka
Modelowanie jako sposób opisu rzeczywistości Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka 2015 Wprowadzenie: Modelowanie i symulacja PROBLEM: Podstawowy problem z opisem otaczającej
Koncepcja oceny kontroli zarządczej w jednostce samorządu. ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej
Koncepcja oceny kontroli zarządczej w jednostce samorządu terytorialnego ElŜbieta Paliga Kierownik Biura Audytu Wewnętrznego - Urząd Miejski w Dąbrowie Górniczej śeglarz, który nie wie dokąd płynie nigdy
Zarządzanie bezpieczeństwem danych osobowych
Zarządzanie bezpieczeństwem danych osobowych - Praktyka wykonywania zadań ABI oraz konieczne zmiany statusu ABI i wymagań dotyczących cych bezpieczeństwa danych Agenda Działania ania SABI w sprawie zmiany
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
SZKOLENIE DLA KIEROWNIKÓW KOMÓREK ADMINISTRACJI CENTRALNEJ Z ZAKRESU: SYSTEM KONTROLI ZARZĄDCZEJ W PROCESIE FUNKCJONOWANIA POLITECHNIKI ŚLĄSKIEJ
SZKOLENIE DLA KIEROWNIKÓW KOMÓREK ADMINISTRACJI CENTRALNEJ Z ZAKRESU: SYSTEM KONTROLI ZARZĄDCZEJ W PROCESIE FUNKCJONOWANIA POLITECHNIKI ŚLĄSKIEJ W dniu 24 maja 2012r. w Politechnice Śląskiej na Wydziale
S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH
Załącznik do zarządzenia Rektora UJK nr 67 /2017 z 30 czerwca 2017 r. S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH 1 Przepisy ogólne Niniejszy dokument
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Spis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Wprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Ryzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO Istotną kwestią podjętą w w Ustawie z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157 poz. 1240) jest
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.
ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji
Wdrożenie systemu ochrony danych osobowych
Misja Firmy Empiria Duo Firma EMPIRIA DUO od początku swojego istnienia, jako swój główny cel postawiła kompleksowe wspieranie przedsiębiorstw oraz jednostek samorządowych w zakresie szeroko pojętego EMPIRIA
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Projektowanie systemów informatycznych. wykład 6
Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016
ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016 RYZYKA PRAWNE ZWIĄZANE Z UŻYWANIEM WSKAŹNIKA FINANSOWEGO W UMOWIE FINANSOWEJ LUB TRANSAKCJI FINANSOWEJ
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
USPRAWNIANIE, DORADZTWO, KONSULTING
USPRAWNIANIE, DORADZTWO, KONSULTING LEAN MANAGEMENT All we are doing is looking at a time line from the moment the customer gives us an order to the point when we collect the cash. And we are reducing
Koncepcja utworzenia Energetycznego Think Tank działającego na rzecz OZE i czystego powietrza w Małopolsce
Koncepcja utworzenia Energetycznego Think Tank działającego na rzecz OZE i czystego powietrza w Małopolsce Paweł Jastrzębski Małopolska Agencja Energii i Środowiska sp. z o.o. ul. Łukasiewicza 1, 31 429
Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne. Maciej Bieńkiewicz
2012 Społeczna odpowiedzialność biznesu podejście strategiczne i operacyjne Maciej Bieńkiewicz Społeczna Odpowiedzialność Biznesu - istota koncepcji - Nowa definicja CSR: CSR - Odpowiedzialność przedsiębiorstw
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11
Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2
dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.
Instrukcja wypełniania Karty Oceny Ryzyka w Urzędzie Marszałkowskim Województwa Zachodniopomorskiego oraz w Wojewódzkich Samorządowych Jednostkach Organizacyjnych Krok 1 - Ustalanie katalogu celów i zadań/obszarów
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały
Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak
Zarządzanie Jakością System jakości jako narzędzie zarządzania przedsiębiorstwem Dr Mariusz Maciejczak SYSTEM System to zespół powiązanych ze sobą elementów, które stanowią pewną całość. Istotną cechą